资源描述
研究源于数据 研究挖掘机会 研究呈现价值 1 Table_Summary 密码学初探:隐藏信息的艺术 区块链技术引卷之十一 通证通研究院 区块链研究报告 专题报告 宏观研究 2019.07.17 通证通 x FE NBUSHI DIGITAL 分析师:宋双杰,CFA Email: ma ster117 bqbase 分析师:孙含儒 Email: sunhanru bqbase 特别顾问 沈波 Rin 更多研究请关注通证通公众号获取 通证通研究院 FENBUSHI DIGITAL 请务必阅读最后特别声明与免责条款 导读: 密码学(Cryptography ), 是 一 门 将 信 息 进 行 加 密 处 理 与 传 递,以及分析加密信息的学科。根据以RSA 为代表的公钥加密 体系的出现,可以将密码学的发展过程分为古典密码学与现代 密码学两部分。古典密码学以“ 置换法” 与“ 替换法” 为基础,多应 用于军事与情报领域; 现代密码学则建立在数学、 计算机与通信 科学的基础上,除了加密信息之外,数字签名、数据完整性、身 份认证等也是现代密码学的研究课题。 摘要: 置换法依照一定的规则,改变原始信息中的字母排列顺序;替换法 将原始信息中的字母按照一定的规则替换成其他字母。 置换法与替 换法的安全性较差, 古阿拉伯的学者们开创了破译加密信息的科学 密码分析学,通 过 频 率 分 析 的 方 法 破 解 替 换 式 加 密 法 。在长达 一千多年的时间里,古典密码学以置换法与替换法为基础不断演 进。 以维吉尼亚密码为代表的多字母表替换式加密法轮流使用多个 不同的替换式密码表,依次对明文中的字母进行加密。第二次世界 大战时德军使用的“恩尼格玛”是一种基于复杂的多表替换加密原 理的机械式密码机,但 最 终 由 于 自 身 加 密 算 法 的 缺 陷 ,被 图 灵 设 计 的“炸弹”攻克。 置换式与替换式加密法的弱点在于没能完全消除密文中有关明文 的某些特征,保留了明文中的某些信息。奥古斯特 柯克霍夫在 19 世纪提出的柯克霍夫原则(Kerckhoffs Principle )概括性地总结了 加密算法应遵循的设计原则: 即使加密系统的各个环节都是公开知 识(Public knowledge ), 只 要 密 钥 未 被 泄 漏 , 加 密 系 统 都 应 该 是 安 全的。加密算法的安全性问题本质在于:如何降低攻击者在了解加 密算法,并拥有足够长的密文片段的前提下,猜测出正确密钥的可 能性?1948 年, 香农创立了信息论, 并在次年的一篇论文中从数学 的角度讨论了加密系统,人们开始从科学的角度探究密码学的奥 秘。 风险提示: 通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据 研究挖掘机会 研究呈现价值 2 目录 1 古典密码学:秘密与情报的交织 . . . . 4 1.1 隐匿法 . . . . . 4 1.2 加密法 . . . . . 4 1.3 持续千年的智力竞赛:加密与解密 . . . . 5 1.4 古典密码学的圣杯 . . . . 8 1.5 攻克“ 恩尼格玛” . . . . . 9 通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据 研究挖掘机会 研究呈现价值 3 图表目录 图表1: 贝平顿与玛丽女王使用的替换式密码表 . . . . 6 图表2: 恩尼格玛的编码器(转子)结构示意 . . . . 9 图表3: 恩尼格玛加密原理示意 . . . . 9 图表4: “ 炸弹” 操作员 . . . . . 12 通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据 研究挖掘机会 研究呈现价值 4 密码学 (Cryptography ), 是 一 门 将 信 息 进 行 加 密 处 理 与 传 递 , 以及分析加密信息的学科。 “ 密码学” 一词的词源来自古希腊语“ 隐藏” (Krypts )和“ 书写” (Graphein ), 意 为 “ 秘密书写” ,其历史几乎与 人类有文字记载的文明一样悠久。古希伯来学者在公元前六世纪左 右就掌握了“ 单字母表替换式加密法” ,在之后的两千五百多年里, 古典密码学在替换式加密法的基础之上不断发展演进。古典密码学 多应用于军事与情报领域,而微型计算机与现代密码学的发展能够 保护普通人的日常通信免受第三方的窥探。现 代 密 码 学 建 立 在 数 学 、 计算机科学与通信科学的基础上,除了信息的加密与解密之外,数 字签名、数据完整性、身份认证等也是现代密码学的研究课题。今 天人们日常生活中的网络支付、电子商务、电子货币等都是密码学 这一人类两千多年来智慧结晶的应用。 密码学的概念与人们平时登陆网站、使用银行账户的“ 密码” 并 不相同。这些用于身份认证的“密码” ,更 准 确 的 翻 译 是“ 通行词” 或 “ 通行码” (password ), 它 是 现 代 密 码 学 的 诸 多 应 用 之 一 , 请 读 者 注 意区分两者的区别。 受限于篇幅,有关密码学以及密码学在区块链中应用的内容将 分两篇专题介绍。 1 古典密码学:秘密与情报的交织 1.1 隐匿法 隐匿法的历史非常久远,可以追溯到公元前5世纪古希腊与波 斯帝国的战争年代。公元前480 年,波斯舰队在“万王之王”薛西 斯一世的率领下秘密集结,准备对希腊发起进攻,然而这一秘密行 动被一位遭到流放、居住在波斯的希腊人狄马图拉斯发现了。他将 波斯军队准备进攻希腊的消息写在木板上, 并用一层蜡将文字遮住, 成功骗过了路途中的波斯卫兵,将信息传回了希腊。希腊城邦联合 起来,抵御住了波斯人的突袭。而遭遇挫败之后,曾经盛极一时的 波斯阿契美尼德王朝也开始走向衰退。 尽管简单地“将信息隐藏起来”与我们今天熟知的密码学相差 甚远,被称为“隐匿法”的秘密书写方式却标志着人们开始探索信 息保密的方式。 1.2 加密法 隐匿法仅仅将信息藏匿起来,一旦藏匿的方式暴露,或是负责 传达信息的信使叛变,信息安全也无从保证。加密法则注重隐藏信 息本身的含义,信息的发出方与接收方事先约定,将信息按照一定 的规则进行转译(encipher ), 接 收 方 在 收 到 后 遵 循 约 定 的 规 则 就 可 以还原原始信息, 而即使信息被第三方截获, 如果不知道转译规则, 也无法还原出原始信息。 加密法的出现标志着古典密码学的开端。在上面的例子中,未 经加密的原始信息称为明文(plaintext ), 按 照 特 定 的 规 则 对 明 文 进 行转译后得到的信息称为密文 (ciphertext ), 这 个 规 则 称 为 加密算法。 古典密码学的加密算法大多是以字母、单词或是短语为基本单位, 又可分为置换法(Transposition ciphers )和替换法(Substitution ciphers )两大类。 置换法依照一定的规则,改变原始信息中的字母排列顺序。公 元前 5世纪,斯巴达军队采用一种名为“ 密码棒” (Scytale )的工具通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据 研究挖掘机会 研究呈现价值 5 对信息进行加密。发信人将长条形的羊皮纸带缠绕在一根木棒上, 将信息横向书写,最后将羊皮纸解下。收信人将信纸缠绕在同样直 径的木棒上,就能够还原信息。而羊皮纸上的文字看起来是无意义 的,并且用尺寸不相同的木棒也无法还原出原始信息。 但只要了解这种密码的加密方式,就能很容易地解读密文。从 密文的第一个字母开始, 每数到它之后的第N 个字母, 记下该字母。 记录到密文结尾后,再从第二个字母开始重复这样的操作,以此类 推,很快就可以还原明文信息。其中N取决于木棒的直径,写下N 个字母后,纸带正好绕木棒一圈,选择不同的 N,同样的明文经过 加密得到的密文也不相同。 发信人和收信人要事先约定好同样的N, 收信人才能还原密文。同时N不能被第三方知晓,才能保证加密通 信的安全。这里的N称为密钥,是加密通信的参与方共同享有的秘 密知识(secretary knowledg e ), 用 于 加 密 和 解 密 信 息 。 替换法将原始信息中的字母按照一定的规则替换成其他字母。 据传,凯撒大帝使用替换式加密法写作书信。凯撒大帝将信息中的 每个字母后移三位,例如A 替换成D ,Y替换成B,这种加密法称 为凯撒挪移式加密法(Caesar cipher )。 在 这 个 例 子 中 , 密 文 相 比 明 文,每个字母都被后移了3 位,密钥可以用3 表示。密钥可能的取 值范围为125的自然数(密钥为0时,密文与原文相同) ,称为密 钥空间。明文里所有可能出现的字母的集合称为明文空间,密文里 可能出现的字母集合称为密文空间,替换法中的密钥可以表示为明 文空间到密文空间的一个映射,在古典密码学中又称为密码表。密 文空间可以与明文空间相同,例如凯撒密码中,密文的字母仍然是 26 个拉丁字母。密文空间也可以是明文空间的超集,例如在密文中 混入一些无效字符,以干扰试图破译密码的行动。密文空间还可以 与明文空间完全不相关, 例如在柯南道尔所著的福尔摩斯系列的 跳 舞的人 (the Adventure of Dancing Men )中,罪犯用26 种形态各异 的跳舞的小人来替换英文字母。 公元8 世纪,阿拉伯哈里发帝国的第二个世袭王朝 阿拔斯 王朝在巴格达定都, 其建立之初的一百年是伊斯兰文明的黄金时代。 据记载,阿拔斯王朝的官员们使用替换式加密法保护机密的行政事 务、税收数据,相信这能够帮助他们建立一个廉洁、高效的政府。 巴士拉的语言学家卡里尔 (Al -Khalil )撰 写 了 加 密 信 息 手 册 ( Book of Cryptographic Messages ), 使 用 排 列 组 合 对 阿 拉 伯 语 单 词 的 加 密 法进行分析。此外,阿拉伯的学者们还开创了破译加密信息的科学 密码分析学(Cryptanalysis )。 1.3 持续千年的智力竞赛:加密与解密 古典密码学多用于军事、政治、外交领域重要情报的传递,希 望刺探这些秘密的人自然不在少数。阿拉伯学者们在统计语言学资 料时发现,在样本容量较大,有意义的阿拉伯语文本中,每个字母 出现的频率是不一样的。字母 a和字母 l 在阿拉伯语中出现频率最 高(这里用阿拉伯语字母的拉丁转写表示) ,因为“al” 是阿拉伯语中 的定冠词,相当于英语的“the” ,此外,元音的出现频率也比较高。 这些成果很快被运用到密文分析中。 之前介绍的替换式加密法中,明文中的所有字母都遵循同一套 规则 (密钥) 进行替换, 这样的加密法称为单字母表替换式加密法。 公元 9 世纪,阿拉伯科学家肯迪(Al -Kindi )在解译加密信息 (Manuscript for the Deciphering Cryptographic Messages )一书中阐 述了对这种加密法的解译方式。如果能确定原文所使用的语言,首 先列举出密文中出现的所有字母(或字符) ,统计它们各自出现的频通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据 研究挖掘机会 研究呈现价值 6 率并排序,对照该语言中字母出现的频率顺序,就可以开始尝试对 密文进行分析,这种方法称为频率分析法。频率分析还可统计某种 语言中特定的字母组合出现的频率,如英文中的“ee” ,以及某个字 母前后特定字母出现的频率, 如英文中字母“q” 之后一定跟随”u” 等。 直到数百年后,中世纪的欧洲学者才掌握这一方法,并且决定了两 位女王的命运。 1586 年, 英格兰政府对天主教的迫害日益加剧, 安东尼 贝平顿 (Anthony Babington )与几位同党密谋策反,计划救出被伊丽莎白 女王软禁的苏格兰女王、伊丽莎白女王的表妹、信仰天主教的玛丽 女王,并暗杀伊丽莎白女王。贝平顿通过密使传递使用替换式加密 法加密的书信,与玛丽女王商讨暗杀计划。贝平顿设计的更加复杂 的替换式加密法使用23 个符号替换除j 、v 、w 之外的英文字母,4 个不具有任何意义的混淆符号,表示下一个字母连续出现两次的 “dowbleth” 符号, 以及若干个符号替换常用的单词, 以尽量减少遭到 频率分析法破译的可能。 图表1: 贝平顿与玛丽女王使用的替换式密码表 资料来源: 码书 ,通证通研究院 但可惜的是,贝平顿信任的密使其实是一位双面间谍,背地里 将他与玛丽女王的密函交给伊丽莎白女王的国务大臣、间谍头子沃 尔辛厄姆,后者先打开信封,抄写一份密文,再重新伪造封缄,并 将密文交给密码学家托马斯 菲利普分析。 菲利普通过频率分析法破 译了密码, 并在玛丽女王寄出的一封信件后附加了一段伪造的密文, 诱使贝平顿说出参与计划的同伙的名字。暗杀计划暴露后,玛丽女 王、贝平顿以及其密党都遭到处决。 以上是一个过于信任加密方法的安全性,以致造成悲剧结局的 例子。如何衡量加密通信安全与否是一个重要的问题,加密通信的 过程可以划分为选择加密方式、约定密钥、加密明文、传输加密信 息、还原明文几个步骤。古典密码学中,绝大多数加密方式都是替 换法、置换法或者两者的结合,因此加密方式几乎不是秘密,试图 对密文进行分析的人可以通过尝试所有可能的密钥进行解译,当某 个密钥还原出的明文出现了有意义的单词, 就说明找到了正确密钥。 因此,密钥空间越大,意味着破译者需要尝试的密钥数就越多,密 码就越安全。凯撒挪移式加密法只有25个可能的密钥,安全性非常 差。 奥古斯特 柯克霍夫在19 世纪提出的柯克霍夫原则 (Kerckhoffs Principle )概 括 性 地 总 结 了 加 密 算 法 应遵循的设计原则: 即使加密系通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据 研究挖掘机会 研究呈现价值 7 统的各个环节都是公开知识(Public knowledge ), 只 要 密 钥 未 被 泄 漏,加密系统都应该是安全的。换一个方式来说,加密系统的安全 性应依赖于密钥的保密,而不是加密算法的保密。 除此之外,加密算法自身可能也存在安全性漏洞,虽然密钥空 间非常庞大,但破译者也能够通过分析密文的某些特征,缩小可能 的密钥范围。明文的目的一般是传递某些信息,因而是有意义的, 存在某些语言学或统计学上的特征,而密文则一定程度地保留了这 些特征, 如单字母表替换式加密法保留了不同字母出现的频率特征。 为了消除这些频率特征,一些增强的替换式加密法被发明出来,但 仍未能解决替换式加密法的缺陷。例如同音替换式加密法 (homophonic substitution cipher )将出现频率较高的字母对应多个 不同的密文,从而使密文中各个字母出现的频率相近,但字母组合 的频率信息仍然没有完全消除,仍存在被破译的可能。法国国王路 易十四用来加密机密文件的“ 大密码”(Grand Chiffre)采 用 替 换 字 母 对的方式,两个世纪以来都没有遭到破译。19 世纪末,人们发现大 密码的密文中出现的数字数量接近 676 ,即两个字母组成的字母对 可能的数量,从而猜到了其加密方式,并用频率分析破译了它。 玛丽女王的例子还说明,信息传递的途径并非绝对安全。由于 通信的双方需要事先约定同样的密钥,如果传递密钥的方式不安全, 整个加密通信系统也形同虚设, 信息安全保卫战就是“ 密钥保卫战” 。 早在 15 世纪初,文艺复兴时期的佛罗伦萨艺术家阿尔伯蒂已 经认识到了单字母表加密法在频率分析法面前不堪一击,他提出了 一套新的加密方法,即轮流使用多张密码表,依次对明文中的字母 进行加密。这一方法由法国外交官维吉尼亚所发扬光大,发明了“ 维 吉尼亚加密法” 。维吉尼亚加密法采用 26 套不同的密码表,对应密 钥为 025的凯撒挪移式密码表,并以从 AZ的英文字母表示。 加密的过程是,选择一个密钥单词(keyword ), 例 如 KEY ,然后按 照密钥单词中的字母顺序,依次对明文字母按照相应的密码表进行 加密, 第一个字母使用“K” 对应的密码表替换, 第二个字母使用“E” , 第三个用“Y” ,第四个再回到“K” ,以此循环直至加密结束。这一类 加密法称为多字母表替换式加密法,同样的明文字母可能会被加密 成不同的密文,相同的密文字母不一定对应相同的明文,给破译者 带来很大的干扰。维吉尼亚加密法的密钥空间几乎是无限的,一度 被视为不可破译的,是一千年以来古典密码学的重大突破。 但英国发明家查理 巴贝奇(Charles Babbage )不认为破译维吉 尼亚密码是一项不可能完成的任务。当人们开始了解维吉尼亚密码 的加密算法,它的致命弱点也随之浮现。维吉尼亚密码用于加密的 基础密码表只有26 种,而且都是已知的凯撒密码表。维吉尼亚密码 加密明文使用密码表的顺序是固定的,因此同一个明文单词,被加 密成的密文仅有有限种可能。可能的密文种类数取决于密钥单词的 长度。并且位置相差密钥单词长度的所有字母都是使用同一张密码 表进行替换的。巴贝奇发现,维吉尼亚密码的密文每过一部分,就 会出现重复的字母组合,这意味着两个可能:一,不同的明文片段 被密钥单词的不同部分加密成了相同的密文;二、同样的明文片段 恰好由密钥单词在同样的起始位置进行加密,形成了相同的密文。 如果重复的字母组合足够长,第一种情形出现的可能性就远远小于 第二种。第二种情况还揭露一个事实:密钥单词长度一定是重复的 字母组合位置相差数的因子。巴贝奇记录下所有重复的密文字母组 合位置之差,以及它们的所有因子,其中出现最多的因子(以及它 自身的因子)就是密钥单词可能的长度。 通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据 研究挖掘机会 研究呈现价值 8 知道了密钥单词长度(记为 N)这一重要信息,巴贝奇把密文 分成 N 组分别由 N 个单字母表加密的片段。尽管这些零散的片段 对应的明文是没有意义的,但只要这个片段出自完整的、有意义的 信息, 那么它的字母频率分布仍然遵守书写信息所使用语言的规律。 使用频率分析法,维吉尼亚密码就可以被破译。加密者为了方便记 忆,通常喜欢选取有意义的密钥单词,但这也使密码变得更加不安 全。 1.4 古典密码学的圣杯 维吉尼亚密码法看起来拥有庞大的密钥空间,如果使用 26 个 英文字母的排列组合作为密钥单词,仅长度为6 的密钥单词就有超 过3 亿种可能,为什么还是能够被破解呢?维吉尼亚密码法的缺陷 就是循环使用固定的密码表对明文加密,一旦循环长度被破译者分 析出来,整个加密算法就变的和单密码表加密无异。为了增强维吉 尼亚密码的安全性,可以选用非常长的密钥单词,这样一来,密文 中出现重复字母组合的可能性就降低了很多,并且使用同一套密码 表加密的字母个数也随之减少,猜测密钥单词长度和频率分析法就 失效了。 将这个理论发挥到极致,就是著名的“ 一次一密” 加密法(one - time pad cipher ), 这 种 加 密 法 广 泛 地 运 用 在 外 交 、 军 事 等 需 要 不 计 代价地保证通信秘密的场合。“ 一次一密” ,即每发送一条信息,就 更换一个新的密钥单词,密钥单词的长度和要发送信息的长度相当, 而且是随机生成的,不包含任何有意义的单词。秘密通信的双方各 持有一本密码本,每进行一次通信,就撕下密码本的一页,使用下 一页的密钥。从理论上来说,只要密码本没有泄露,即使破译者截 获了某次通信的明文和密文,仍然无法破译下次通信的密文,“ 一次 一密” 是真正安全的加密方式,被誉为古典密码学的圣杯。 第二次世界大战时,德军使用的“ 恩尼格玛” (Enigma ,希腊语 “ 谜” )密 码 机 是 一 种 近 似 “ 一次一密” 的加密机械。 由于“ 一次一密“ 加 密法需要对每一条信息使用随机的与明文等长度的密钥进行加密以 保证安全性,因此就需要事先编纂一本密码本。而到了近代以后, 战争期间情报部门每天需要处理海量的消息,使用这种密码本,不 仅不容易查阅密钥,被敌人截获的可能性也高出不少。 1918 年,德国发明家亚瑟 雪毕伍斯(Arthur Scherbius )发明了 一种使用转子密码盘和机械结构的密码机,并分为商用和军用的版 本。恩尼格玛使用键盘输入明文字母,输入信号经过三个编码器经 过一系列别换,最终会点亮另一个键盘相应密文字母上的灯泡。最 先接收输入信号的编码器每输入一个字母,就会转动一次,当它转 动完一周,下一个编码器就会转动一次,以此类推,三个安装好的 编码器一共有!“#!“#!“种不同的状态,每一种状态对应一个密 码表,在开始加密时,可以选择任意一种状态作为初始状态,用来 加密明文的“ 密钥单词” 也随着改变。除此之外,编码器位置可以互 换,输入键盘和第一个编码器之间还有一个称为接线板的装置,可 以互换六对字母的输入信号,有大约一千亿种不同的互换方式。恩 尼格玛是历史上最为可靠的机械式密码机之一,但在英国传奇数学 家阿兰 图灵(Alan Turing )和布莱切利公园(Bletchley Park )的盟 军密码工作者的努力下,德国军队使用的部分型号恩尼格玛密码机 未能免遭被破解的命运,德军也为过于信任恩尼格玛的安全性付出 了惨重的代价,恩尼格玛,是古典密码学最后的辉煌。 通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据 研究挖掘机会 研究呈现价值 9 图表2: 恩尼格玛的编码器(转子)结构示意 资料来源:网络图片,通证通研究院 图表3: 恩尼格玛加密原理示意 资料来源:网络图片,通证通研究院 1.5 攻克“恩尼格玛” 阿兰 图灵, 今天人们以他的名字命名计算机科学领域的最高荣 誉奖项。图灵建立了计算机器的通用模型“ 图灵机” ,提出了“ 算法” (Algorithms )的 概 念 ,还 是 第 一 个 利 用 计 算 机 器 破 解 加 密 算 法 的 人 。 恩尼格玛密码机能够由操作员设置的部分包括三个编码器的位 置(6 种可能) 、编码器的起始位置(17576 种可能) 、接线板互换的 字母设置(1000 亿种可能) ,密钥空间超过$% *? .304 3* 3 A(*B B* 3 4( (* 3 4B插线板变换C 4= D *? D = E *? E ,= F *? F *(R ? I V C 到这里为止,恩尼格玛的设计都还中规中矩。发报员在键盘上 按下按键,字母会被转化为数字信号,经过处理后变成密文在密文 键盘相应的位置点亮灯泡。那如果要解密怎么办呢?密码灯只能展 示密文字母,而不能用做输入。收到加密信息的一方需要与加密使 用相同的键盘输入密文解密,也就是要设计一种能够同时进行加密 和解密的电路,对任意明文字母W以及对应的密文X 4T.W0满足: T.X04W*T.T.W004W*即T + 4Y*Y表示恒等变换 通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据 研究挖掘机会 研究呈现价值 11 雪比伍斯的方法是在三个编码器之后,再加上一块反射板,其 作用是将最左边一块编码器的输出触点两两连接起来,将其输出信 号反射回三个编码器,再穿过接线板,连接到密文灯泡。记反射板 变换为Z,它由十三对不同字母的对换复合而成,满足 Z + 4Y 恩尼格玛在某个特定编码器状态下的加密过程就可以表示为 T *?*V 4C M M& ZQ R ? I V ,恩尼格玛的加密过程可写为T e 4C M& n e C,尽 管接线板的设置有 1000 亿种可能,但是它的本质是一个单字母表 替换加密法,用C 表示字母(经过替换得到的密文,以上的循环结构 可写成 C M& n e C.!0 4f on e .C + 0 4C pC + 1 q k C p 1 q klD C &r 1 q klm C +可以看出这样的循环是在n的作用下产生的,与接线板设置无 关。图灵利用这一点,便可以不考虑接线板的接法,他使用三台相 同的恩尼格玛密码机,随意设置第一台的编码器位置,记这个位置 为H,将第二台设置为H8$,第三台设置为H8s,并同步改变三台 密码机的编码器设置。 将第一台密码机的输出连接到第二台的输入, 第二台的输出连接到第三台的输入,以此类推,从而模拟出同样的 加密过程。如果编码器设置正确,就可以形成相同的循环回路。现 在还不知道字母被接线板替换成了哪个字母,图灵想到,连接两 台密码机所有对应的字母触点,逐一尝试可能的编码器位置,只要 有一个回路连通,就说明存在一个字母经过三台密码机被加密成它 自身。这时的编码器位置虽然不一定是正确的,但只要使用筛选出 的编码器位置还原明文,使用频率分析逐个检验就可以破解接线板 的设置了。 图灵的设想成功地将搜寻密钥的工作简化了几个数量级,英国 图表机械工厂(Tabulating Machinery Factory )根据图灵的设计建造 出了拥有十二台密码机的解密机器“ 炸弹” ,可以分析长度为十二的 循环结构。到了 1942 年底,布莱切利公园一共拥有 49 台“ 炸弹” , 最快在一小时内就可以找出德军的当日密钥,对盟军占据情报上的 优势提供了极大的帮助。 图表4: “炸弹”操作员 资料来源:网络图片,通证通研究院 要破解恩尼格玛,已知明文与密文的对应片段、三个编码器的 内部线路都是不可缺少的。二战期间,英国皇家空军使用“ 栽培法” (gardening )引诱德国海军发送包含特定信息的密文。英国空军在 特定的地点布置水雷,故意让德军发送有关该地点坐标的情报,拦 截下密文送往布莱切利公园,这也是一种选择明文攻击。
展开阅读全文